عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۶۶عضو
عکس پروفایل امن بان فناوری شریف 🇮🇷ا
۱۶۶ عضو

امن بان فناوری شریف 🇮🇷

🪔 کانال رسمی گروه امنیت سایبری امن بان (دانش بنیان)undefined وب سایت https://Amnban.irundefined تلفن 021-28424463undefinedکانال تلگرامhttps://t.me/amnbansharifundefined پشتیبانی (تلگرام)@Amnban_Supportundefinedگروه پرسش و پاسخ تلگرامhttps://t.me/Amn_Group

۷ خرداد

thumnail
(نسخه کم حجم)
undefined keepassXC : کلید امنیت دیجیتال شما
undefinedدر دنیای امروز که همه چیز دیجیتالی شده است، امنیت اطلاعات شخصی ما بسیار حائز اهمیت است. KeePassXCیک مدیر رمز عبور قدرتمند و آزاد است که به شما کمک می‌کند تا از داده‌های حساس خود در برابر هکرها و کلاهبرداران محافظت کنید. با KeePassXC می‌توانید تمام رمز عبورهای خود را در یک مخزن امن و رمزگذاری شده نگهداری کنید. این برنامه از الگوریتم‌های رمزنگاری پیشرفته استفاده می‌کند تا اطمینان حاصل شود که داده‌های شما حتی از دسترسی افراد غیرمجاز نیز محفوظ خواهد ماند. اما KeePassXC فقط یک مدیر رمز عبور ساده نیست، این برنامه ویژگی‌های قدرتمندی مانند ایجاد رمز عبور تصادفی، دسترسی چندگانه به مخازن و پشتیبانی از کلیدهای یکبار مصرف YubiKey را ارائه می‌دهد. با این برنامه رایگان و متن‌باز می‌توانید با خیال راحت در دنیای دیجیتال زندگی کنید.

————————————————-#password_manager#keepass#amnban#security#open_source
—————————————————undefined @amnban

۱۱:۲۰

۸ خرداد

thumnail
undefinedکشف آسیب‌پذیری در GitLab
undefinedبه تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.
undefinedمهاجمان می‌توانند با بهره‌برداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس کاربران را به سرقت ببرند. این آسیب‌پذیری به‌طور خاص بر ویرایشگر کد در GitLab تأثیر می‌گذارد و به طور بالقوه به مهاجمان اجازه می‌دهد تا حساب‌های کاربری را تصاحب کنند.
undefinedبر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). همچنین نیازمند پیش‌زمینه‌ خاصی بوده و به‌راحتی قابل تکرار نیست و به شرایط خاصی نیاز دارد(AC:H).
undefinedضمنا برای انجام حمله علیه حساب کاربری به سطح دسترسی خاصی نیاز نیست (PR: N) و فقط به تعامل کاربر نیاز دارد (UL:R)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:N).
منبع: https://nvd.nist.gov/vuln/detail/CVE-2024-4835———————————————————-undefined#GitLab #CVE #XSS #AmnBAN #Vulnerability———————————————————-undefined @amnban

۱۲:۱۹

۱۲ خرداد

thumnail
undefinedسوء استفاده هکرها از ماشین های مجازی (VMs) Rogue در حملات سایبری علیه شرکت MITER
undefinedدر اواخر دسامبر 2023، هکرها از آسیب پذیری Zero-day در Ivanti Connect Secure (ICS) برای حمله سایبری به شرکت MITER سوء استفاده کردند. آنها ماشین های مجازی (VM) rogue را در محیط VMware MITRE با استفاده از دسترسی به سرور vCenter ایجاد کردند.
undefinedهکرها یک JSP web shell به نام BEEFLUSH را بر روی سرور Tomcat در vCenter مستقر کردند، و با استفاده از ابزار tunneling مبتنی بر پایتون، ارتباط ssh بین ماشین های مجازیrogue و زیرساختESXi hypervisor را تسهیل کردند.
undefinedبه نظر می رسد این حمله توسط گروه هکری چینی nexus UNC5221 انجام شده باشد، بدین صورت که با بهره برداری از اکسپلویت آسیب پذیری های ICS (CVE-2023-46805 و CVE-2024-21887) احراز هویت ۲ مرحله ای را بایپس کرده و دسترسی اولیه به شبکه را به دست آوردند تا از یک حساب کاربری در معرض خطر برای کنترل زیرساخت VMware سوء استفاده کنند.
undefinedآنها backdoor و web shellsهای مختلفی از جمله BRICKSTORM، BEEFLUSH، و BUSHWALK را برای حفظ دسترسی پایدار و سرقت اطلاعات مستقر کردند.
undefinedشرکت MITER خاطرنشان کرد که rogue VMs خارج از بستر standard management processes فعالیت می کنند، به همین دلیل شناسایی و مدیریت آنها با ابزارهای معمولی دشوار است. این شرکت فعال کردن secure boot را برای جلوگیری از unauthorized modifications توصیه می کند و اسکریپت های PowerShell (Invoke-HiddenVMQuery و VirtualGHOST) را برای شناسایی و کاهش این تهدیدات ارائه کرده است.
منبع: https://thehackernews.com/2024/05/hackers-created-rogue-vms-to-evade.html ———————————————————-undefined#MITRE #VMware #vCenter #Ivanti_Connect_Secure #ICS #VMs #ESXi #CVE #AmnBAN ———————————————————-undefined @amnban

۹:۳۶

۱۹ خرداد

thumnail
undefined شناسایی آسیب پذیری بحرانی RCE در Apache OFBiz
undefinedیک آسیب پذیری بحرانی (CVE-2024-32113) در Apache OFBiz که جزو نرم افزارهای محوب سازمان هاست، کشف شده است. در این نرم افزار آسیب پذیریpath traversal وجود دارد که به هکرها اجازه می دهد، از طریق دسترسی RCE کدهای مخرب را بر روی سیستم‌هایی دارای نسخه آسیب‌پذیر اجرا نمایند.
undefinedدر ادامه مهم ترین موضوعات مورد بحث این آسیب پذیری شرح داده شده است:1) آسیب پذیری بحرانی CVE-2024-32113 یک نقص path traversal است که منجر به اجرای کد از راه دور (RCE) می شود.2) محدودیت‌های Inadequate pathname restrictions به هکرها اجازه می‌دهد تا به commandها در restricted directories دسترسی داشته باشند و آن‌ها را اجرا نمایند.3) نسخه های قبل از 18.12.13 این نرم افزار آسیب پذیر هستند.4) تیم Apache OFBiz نسخه 18.12.13 را منتشر کرده که آسیب پذیری جدید کشف شده در آن برطرف شده است. بنابراین شرکت‌ها و سازمان‌هایی که از Apache OFBiz استفاده می‌کنند، حتما در اسرع وقت این نرم افزار را به روز رسانی نمایند.
منبع: https://securityonline.info/cve-2024-32113-rce-vulnerability-in-apache-ofbiz-immediate-action-required———————————————————-undefined#CVE_2024_32113 #RCE #Vulnerability #Apache_OFBiz #AmnBAN———————————————————-undefined @amnban

۶:۰۹

۲۳ خرداد

thumnail
undefined آسیب پذیری تگهای سرویس Azure: هشدار مایکروسافت در مورد سوء استفاده احتمالی توسط هکرها
undefinedمایکروسافت در مورد سوء استفاده احتمالی از تگهای سرویس Azure هشدار داده و در ادامه بیان کرده که ممکن است هکرها requestهای یک سرویس مورد اعتماد را جعل کنند و قوانین firewall را دور بزنند. این موضوع در نهایت به هکرها اجازه می دهد تا بدون انجام فرآیند احراز هویت به منابع cloud دسترسی پیدا کنند. شرکت امنیتی Tenable حداقل 10 محصول آسیب پذیر در سرویس Azure شناسایی کرده است که در ادامه تمامی این محصولات ذکر شده اند:
1. Azure Application Insights2. Azure DevOps3. Azure Machine Learning4. Azure Logic Apps 5. Azure Container Registry6. Azure Load Testing7. Azure API Management8. Azure Data Factory9. Azure Action Group10. Azure Chaos Studio

undefinedمنبع: https://thehackernews.com/2024/06/azure-service-tags-vulnerability.html———————————————————-undefined#Azure_ervice_Tags #Vulnerability #Microsoft #Firewall #Tenable #AmnBAN———————————————————-undefined @amnban

۴:۵۶

۲۶ خرداد

thumnail
undefined آسیب پذیری بحرانی جدید PHP سرورهای ویندوز را در معرض خطر قرار می دهد.
undefinedاخیرا یک آسیب‌پذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخه‌های PHP نصب‌شده سیستم‌عامل ویندوز اقدامات مخربی انجام دهند.
undefinedاین آسیب‌پذیری با نام CVE-2024-4577 و به ‌عنوان یک آسیب‌پذیری CGI argument injection شناخته می‌شود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.
undefinedهمچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخه‌های 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این به‌روزرسانی‌ها را اعمال کنند و به روش‌های اجرایی امن‌تر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.
undefined منبع: https://thehackernews.com/2024/06/new-php-vulnerability-exposes-windows.html———————————————————-undefined#PHP #vulnerability #CVE-2024-4577 #Windows_servers #Remote_code_execution #CGI_argument_injection #AmnBAN———————————————————-undefined @amnban

۵:۵۹

۲۹ خرداد

thumnail
undefined کشف آسیب‌پذیری در Apache Allura
undefinedیک آسیب‌پذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری امنیتی که مربوط به عملکرد Import در پروژه‌های Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ می‌دهد.
undefinedبهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس سرویس‌های داخلی سازمان شود. با اجرای Import مهاجم می‌تواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وب‌سرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را می‌دهد که نباید از طریق فرآیند Import در معرض دید قرار گیرد.
undefinedمحصولات تحت تأثیراین آسیب‌پذیری Apache Allura نسخه‌های 1.0.1 تا 1.16.0را تحت تاثیر قرار می‌دهد.
undefinedتوصیه‌های امنیتیتوصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.* اگر قادر به اعمال به‌روزرسانی امنیتی نیستید:
"disable_entry_points.allura.importers = forge-tracker, forge-discussion"
را در فایل پیکربندی .ini تنظیم کنید.
undefined منبع: https://lists.apache.org/thread/g43164t4bcp0tjwt4opxyks4svm8kvbh———————————————————-undefined#CVE_2024_36471 #Apache_Allura #Sensitive_information_exposure #DNS_rebinding #AmnBAN———————————————————-undefined @amnban

۹:۳۸

۲ تیر

thumnail
undefined کشف آسیب‌پذیری اجرای کد zero-click در Microsoft Outlook
undefinedیک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.
undefinedبهره‌برداری از این آسیب‌پذیری نیازمند دسترسی مهاجم به یک حساب کاربری معتبر MS Exchange می‌باشد که پس از ارسال یک ایمیل خاص قابل بهره‌برداری است. پس از باز کردن ایمیل بهره‌برداری انجام شده و کد دلخواه اجرا خواهد شد. از آنجایی که این مدل آسیب‌پذیری از نوع zero-click است، خطر آن بسیار بالا می‌باشد. بر خلاف روش‌هایی مانند فیشینگ که نیازمند کلیک و تعامل کاربر دارد، این آسیب‎پذیری تنها با باز کردن یک ایمیل مخرب قابل بهره‌برداری است.
undefinedاین آسیب‌پذیری در واقع در هنگام پردازش برخی مولفه‌های ایمیل ایجاد می‌شود و مایکروسافت تایید کرده که قابلیت Preview Pane یک بردار حمله بالقوه است. قابلیت ذکر شده مشاهده محتوای ایمیل را بدون دانلود پیوست امکان‌پذیر می‌کند. وقتی که ایمیل باز شد یک buffer overflow رخ می‌دهد که به مهاجم اجازه اجرای کد با سطح دسترسی کاربر Outlook را خواهد داد. لازم به ذکر است که کد اثبات مفهوم این آسیب‌پذیری در کنفرانس DEFCON 32 ارائه خواهد شد.
undefinedمحصولات تحت تاثیرکلیه برنامه‌های زیر که به‌روزرسانی 11 ژوئن 2024 را دریافت نکرده‌اند آسیب‌پذیر می‌باشند:
• Microsoft Outlook 2016 (64-bit edition)• Microsoft Outlook 2016 (32-bit edition)• Microsoft Office LTSC 2021 for 32-bit editions• Microsoft Office LTSC 2021 for 64-bit editions• Microsoft 365 Apps for Enterprise for 64-bit Systems• Microsoft 365 Apps for Enterprise for 32-bit Systems• Microsoft Office 2019 for 64-bit editions• Microsoft Office 2019 for 32-bit editions
undefinedتوصیه‌های امنیتیوصله‌های مورد نیاز جهت برطرف نمودن این آسیب‌پذیری توسط مایکروسافت منتشر شده است. توصیه می‌شود کلیه کاربران و سازمان‌ها در اسرع وقت نسبت به نصب آن اقدام نمایند.
undefined منبع: https://hackread.com/outlook-rce-vulnerability-exploits-preview-pane/———————————————————-undefined#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN———————————————————-undefined @amnban

۶:۰۲

۴ تیر

thumnail
undefined رفع سه آسیب‌پذیری بحرانی در سرورهای vcenter محصول vmware
undefinedپچ سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.
undefinedنرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.
undefinedمحصولات تحت تأثیر• نسخه‌های 7.0 و 8.0 نرم‌افزار VMware vCenter Server• نسخه‌های x.5 و x.4 نرم‌افزار VMware Cloud Foundation
undefinedتوصیه‌های امنیتیاعمال بروزرسانی VMware vCenter Server در نسخه‌های 8.0 U2d و 8.0 U1e و 7.0 U3r
undefined منبع: https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vcenter-rce-vulnerability-patch-now———————————————————-undefined#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN———————————————————-undefined @amnban

۶:۰۳

۱۰ تیر

thumnail
undefined کشف آسیب‌پذیری در تعدادی از روترهای D-Link
undefinedیک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد.
undefinedآسیب‌پذیری فوق‌الذکر به دلیل وجود یک backdoor در برخی مدل‌های روتر D-Link به وجود آمده است. این backdoor به منظور امور مربوط به تست در کارخانه مورد استفاده قرار می‌گرفته که در نسخه‌های به فروش رفته نیز بر جای مانده است. مهاجمانی که در شبکه محلی قرار دارند می‌توانند با بازدید از یک URL خاص، سرویس Telnet روتر را فعال کنند. سپس می‌توان با بررسی firmware دستگاه، کلمه عبور حساب کاربری مدیر را به دست آورد و کنترل کامل دستگاه را به دست گرفت.
undefinedمحصولات تحت تاثیرروترهای زیر تحت تاثیر این آسیب‌پذیری قرار دارند:E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32
undefinedتوصیه‌های امنیتی• در مدل‌های زیر firmware دستگاه را به نسخه 1.10.01 یا بالاتر به‌روزرسانی نمایید:G403, G415, G416, M18, R03, R04, R12, R18• در مدل‌های زیر firmware دستگاه را به نسخه 1.10.02 یا بالاتر به‌روزرسانی نمایید:E30, M30, M32, M60, R32• در مدل‌های زیر firmware دستگاه را به نسخه 1.20.01 یا بالاتر به‌روزرسانی نمایید:E15, M15, R15
undefined منبع: https://gbhackers.com/hidden-backdoor-in-d-link-routers———————————————————-undefined#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN———————————————————-undefined @amnban

۶:۲۵

۱۳ تیر

thumnail
undefined کشف آسیب‌پذیری در GitLab
undefinedبه تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.
undefinedاین آسیب پذیری به مهاجمان اجازه می‌دهد تا در شرایط خاص، کد مخرب خود را جهت انجام حمله اجرا کنند. به عبارت دیگر آسیب‌پذیری GitLab به مهاجم احرازهویت‌شده اجازه می‌دهد تا کدمخرب خود را به عنوان هر کاربر دیگری در سیستم اجرا کند. این می‌تواند منجر به سرقت اطلاعات، نشت داده یا حتی کنترل کامل در GitLab شود.
undefinedمحصولات تحت تأثیراین آسیب‌پذیری نسخه‌های 15.8 تا 17.1.1 محصول GitLab CE/EE را (به جز آخرین نسخه) تحت تأثیر قرار می‌دهد.
GitLab CE/EE نسخه‌های 15.8 تا 16.11.4GitLab CE/EE نسخه 17.0.0 تا 17.0.2GitLab CE/EE نسخه 17.1.0
undefinedتوصیه‌های امنیتیبه کاربران توصیه می‌شود تا GitLab خود را به آخرین نسخه 17.1.1یا بالاتر برای (CE/EE) به‌روزرسانی کنید.
undefined منبع: https://about.gitlab.com/releases/2024/01/25/critical-security-release-gitlab-16-8-1-released/———————————————————-undefined#GitLab #Critical_Security_Release#Vulnerability#CVE_2024_4835 #AmnBAN———————————————————-undefined @amnban

۶:۳۱

۱۷ تیر

thumnail
undefined آسیب پذیری اجرای کد با امتیاز Root در OpenSSH
undefinedآسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم احرازهویت نشده، امکان اجرای کد از راه دور با امتیاز root را در لینوکس های مبتنی بر glibc می دهد.
undefinedمنظور از سیستمهای لینوکسی مبتنی بر glibc، سیستم عامل های لینوکسی هستند که برای عملکردهای اصلیشون به کتابخونه C GNU (glibc) متکی می باشند. کتابخونه ی C GNU یا glibc، مجموعه ای از کتابخونه های پایه برای زبان برنامه نویسی C هستند که کارکردهای اساسی مانند مدیریت حافظه، ورودی/خروجی و دسترسی به سیستم فایل رو ارائه می دهند. این کتابخانه بطور گسترده در توزیع های محبوب لینوکسی مانند Ubuntu ، Debian ، Fedora، CentOS ، SUSE استفاده می شود.
undefinedOpenSSH هم یک سری ابزار شبکه ای روی پروتکل Secure Shell (SSH) هستند، که برای لاگین امن، مدیریت سرور از راه دور و انتقال فایل از طریق SCP و SFTP استفاده می شود.آسیب پذیری توسط محققین Qualys و در مه 2024 کشف شده و شناسه CVE-2024-6387 را دارد. آسیب پذیری از نوع race condition و در signal handler مربوط به sshd هست و شدت آن بالا و دارای امتیاز 8.1 می باشد.
undefinedمنبع: https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-servers-———————————————————-undefined#OpenSSH #RCE #regreSSHion #Glibc #CVE_2024_6387 #Linux #glibc #root #sshd #AmnBAN-———————————————————-undefined @amnban

۵:۴۴

۱۹ تیر

thumnail
undefined آسیب‌پذیری در VMware-ESXi
undefinedآسیب‌پذیری‌های بحرانی در VMware ESXi و vCenter Server شناسایی شده که می‌تواند به مهاجمان اجازه دهد کنترل کاملی بر هاست‌های ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.
undefinedاولین آسیب‌پذیری شناسایی شده با شناسه CVE-2024-37085 و شدت 6.8 در VMware ESXi است که به مهاجمی که مجوزهای لازم در Active Directory (AD) را دارد، اجازه می‌دهد تا به طور کامل به یک هاست ESXi دسترسی پیدا کند.دومین آسیب‌پذیری شناسایی شده با شناسه CVE-2024-37086 و شدت 6.8 در VMware ESXi می باشد که به مهاجمی که مجوزهای محلی در یک ماشین مجازی با snapshot دارد، اجازه می‌دهد تا با خواندن اطلاعات، منجر به انجام حمله انکار سرویس در هاست ESXi شود.سومین آسیب‌پذیری شناسایی شده با شناسه CVE-2024-37087 و شدت 5.3 در vCenter Server است که به مهاجمی که به شبکه vCenter Server دسترسی دارد، اجازه می‌دهد تا حمله انکار سرویس انجام دهد.
undefinedمحصولات تحت تأثیر• VMware ESXi نسخه‌های 7.0 و 8.0• VMware vCenter Server نسخه‌های 7.0 و 8.0• VMware Cloud Foundation نسخه‌های 4.x و 5.x
undefinedتوصیه‌های امنیتیبه کاربران توصیه می‌شود که ESXi، vCenter Server و VMware Cloud Foundation را در اسرع وقت به آخرین نسخه‌ به‌روزرسانی کنند.
undefined منبع: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505———————————————————-undefined#VMware #vCenter_Server #CVE_2024_37085 #CVE_2024_37086 #CVE_2024_37087 #AmnBAN———————————————————-undefined @amnban

۱۰:۱۷

۲۴ تیر

thumnail
undefined دریافت گواهینامه صلاحیت شورای عالی انفورماتیک
undefinedشرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.
undefinedاین گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.
———————————————————-undefined @amnban

۹:۳۴

۲۵ تیر

thumnail
فرا رسیدن تاسوعا و عاشورای حسینی تسلیت باد.

۱۵:۵۹

۳۰ تیر

thumnail
undefined کشف آسیب پذیری بحرانی در VMWare Aria Automation
undefinedنرم افزار VMware نقص امنیتی بحرانی SQL-Injection را در محصول Aria Automation با شناسه CVE-2024-22280 برطرف کرده است. با استفاده از این آسیب‌پذیری، مهاجم احراز هویت‌شده می‌تواند با وارد کردن کوئری‌های یک SQL خاص از این نقص امنیتی بهره‌‌برداری کرده و به صورت غیرمجاز، پایگاه داده عملیات خواندن یا نوشتن را انجام دهد.
undefinedپیش از این، VMwareیک آسیب‌پذیری بحرانی با شناسه CVE-2023-34063 و شدت CVSS 9.9 را بر روی این پلتفرم برطرف کرده بود که مهاجم احراز هویت‌شده، با بهره‌برداری از آن می‌تواند از راه دور منجر به ایجاد دسترسی غیرمجاز در شبکه سازمان‌ها شود. VMware Aria Automation یک پلتفرم مدرن برای اتوماسیون ابری است که به ساده‌سازی و بهبود فرآیندهای استقرار و مدیریت و بر زیرساخت‌ها و برنامه‌های ابری می‌پردازد و به سازمان اجازه می‌دهد وظایف مختلف را در محیط‌های ابری مختلف به صورت خودکار انجام دهد.
undefinedمحصولات تحت تأثیر
نسخه 8.x از VMware Aria Automation نسخه‌های 4.x و 5.x از Cloud Foundation
undefinedتوصیه‌های امنیتی
اعمال به‌روزرسانی: اطمینان حاصل شود که VMware Aria Automation و VMware Cloud Foundation به آخرین نسخه‌های موجود به‌روزرسانی شده است. مدیریت دسترسی‌ها: اعمال سیاست‌های دسترسی صحیح به سیستم‌‌ها و بانکهای اطلاعاتی جهت جلوگیری دسترسی‌های غیرمجاز. مانیتورینگ و نظارت: داشتن نظارت مداوم بر فعالیت‌های سامانه ها و زیرساخت سازمان و نصب سیستم‌های ثبت وقایع به منظور شناسایی سریع‌ترین حملات و نقض‌های امنیتی موجود.
undefined منبع: https://securityaffairs.com/165560/security/vmware-aria-automation-critical-sql-injection.html-———————————————————-undefined #VMware #Critical_SQL_Injection_vulnerability #Aria_Automation #CVE_2024_22280 #AmnBAN———————————————————-undefined @amnban

۸:۲۸

thumnail
گیف
0
undefinedما در امن بان به یک برنامه نویس برای توسعه ابزار های امنیت شبکه و وب با مهارت های زیر نیاز داریم :
• آشنایی با مفاهیم شبکه و امنیت شبکه• تسلط به برنامه نویسی NET. یا Java• آشنایی با برنامه نویسی وب • آشنایی با Git• آشنایی با زبان انگلیسی و توانایی تحقیق و بررسی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا https://jobinja.ir/companies/amnban/jobs/Ag52/ برای ما ارسال کنید.

۹:۵۴

thumnail
گیف
0
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت (soc ) نیاز داریم :
• آشنایی با ابزار مانیتورینگ شبکه و زیرساخت و آنالیز لاگ‌ها• آشنا با امن‌سازی و پیکربندی سرورهای ویندوزی و لینوکسی • آشنایی با حملات مختلف شبکه ولاگ‌ها• آشنایی با مانیتورینگ شبکه و آنالیز لاگ‌ها• آشنایی با یکی از SIEMهای متداول ترجیحا ELK• توانایی داشبورد سازی• توانایی گزارش نویسی و مستندسازی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا https://jobinja.ir/companies/amnban/jobs/Ag5t/برای ما ارسال کنید.

۹:۵۴

thumnail
گیف
0
undefinedما در امن بان به یک فرد توانمند و با انگیزه برای موقعیت شغلی کارشناس ارشد منابع انسانی با مهارت های زیر نیاز داریم :
آشنایی فرایندهای منابع انسانی (آموزش، جذب و استخدام)• آگاهی کامل بر قوانین مرتبط با منابع انسانی و وزارت کار• توانایی مدیریت جذب همکاران جدید از طرق مختلف• ارائه پیشنهادات در راستای توسعه و بهبود نیروی انسانی• ارائه روش های حفظ و نگهداشت نیرو• توانایی تهیه و به‌روزرسانی شرح شغل‌های شرکت• برگزاری نظرسنجی‌های دوره‌ای بررسی میزان رضایتمندی کارکنان• توانایی تعریف شاخص های عملکردی همکاران و بررسی شاخص های مربوطه• تدوین برنامه های انگیزشی و تشویقی با توجه به شاخصهای عملکرد افراد در راستای اهداف نهایی شرکت• توانایی تدوین برنامه های آموزشی• بهبود ساختار حقوق شرکت و سیاست‎های پرداختی مانند پاداش و افزایش حقوق• تحقیق درباره بازار رقابتی برای ایجاد روش‌های پرداخت که به جذب و حفظ نیروی برتر کمک می‌کند
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا https://jobinja.ir/companies/amnban/jobs/AgiN/ برای ما ارسال کنید.

۹:۵۴

۳ مرداد

thumnail
undefined تحلیل اقدامات گروه های هکری APT (از اکتبر 2022 تا پایان سال 2023)
undefinedمهم ترین گروه‌های هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه ‌های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمان‌ها انجام می‌دهند.
undefinedگروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.
undefinedاین گزارش قصد دارد اقدامات گروه‌های هکری APT حد فاصل اکتبر 2022 تا پایان سال میلادی 2023 را بررسی و تحلیل نماید. برای انجام این کار هم ابتدا چهار گزارش تحلیلی شرکت امنیت سایبری ESET بررسی شده‌اند و سپس براساس آن گروه‌های APT فعال در این دوره زمانی شناسایی شده‌اند.
undefined ادامه مطلب: https://B2n.ir/m47925———————————————————-undefined #APT #ESET #AmnBAN———————————————————-undefined @amnban

۱۰:۵۳